Microsoft alerta sobre ataques ClickFix: cuidado com copy-paste

Microsoft alerta sobre ataques de engenharia social ClickFix que enganam os usuários para executar comandos maliciosos através de verificações CAPTCHA falsas. Os ataques visam sistemas Windows, macOS e Linux para implementar malware de roubo de informações e ferramentas de acesso remoto.
microsoft-clickfix-ataques-alerta

Microsoft Alerta sobre Ataques de Engenharia Social ClickFix

A Microsoft emitiou um alerta crítico sobre a crescente ameaça dos ataques de engenharia social ClickFix, que manipulam os usuários a executar comandos maliciosos através de operações de copiar e colar. Os pesquisadores de segurança da empresa de tecnologia observaram milhares de dispositivos corporativos e de consumidores sendo comprometidos diariamente por meio dessa técnica.

Como Funcionam os Ataques ClickFix

Os ataques ClickFix começam com atores de ameaças usando e-mails de phishing, anúncios maliciosos ou sites comprometidos para levar as vítimas a páginas de destino enganosas. Essas páginas normalmente exibem prompts de verificação CAPTCHA falsos ou mensagens de erro que parecem legítimas, muitas vezes imitando serviços confiáveis como Google reCAPTCHA, Cloudflare Turnstile ou até mesmo verificação de servidor do Discord.

Quando os usuários tentam resolver esses desafios de verificação falsos, o site malicioso copia automaticamente um comando perigoso para sua área de transferência. As instruções então levam os usuários ao Windows PowerShell ou à janela Executar (Win+R), onde devem colar o comando, o que imediatamente baixa e executa malware em seu sistema.

Cargas de Malware e Consequências

Os ataques normalmente entregam malware de roubo de informações como Lumma Stealer, Lampion ou Atomic macOS Stealer (AMOS), que pode coletar credenciais de login sensíveis, cookies do navegador, informações de carteiras de criptomoedas e outros dados valiosos. Algumas campanhas implementam ferramentas de acesso remoto (RATs) como Xworm, AsyncRAT ou NetSupport, dando aos atacantes controle total sobre sistemas comprometidos.

A análise da Microsoft mostra que esses ataques são particularmente eficazes porque contornam soluções de segurança tradicionais, exigindo interação humana. Os comandos maliciosos frequentemente usam binários living-off-the-land (LOLBins) e técnicas avançadas de ofuscação para evitar detecção.

Ameaça Multiplataforma

Originalmente direcionados a sistemas Windows, os ataques ClickFix se expandiram para plataformas macOS e Linux. A variante macOS, descoberta em meados de 2025, usa táticas similares de engenharia social, mas emprega comandos especificamente projetados para sistemas baseados em Unix para contornar proteções de segurança.

Proteção e Estratégias de Mitigação

A Microsoft recomenda várias medidas defensivas: as organizações devem bloquear o uso desnecessário da janela Executar, implementar políticas de controle de aplicativos e fornecer treinamento abrangente de conscientização de segurança. As proteções técnicas incluem ativar o Microsoft Defender SmartScreen, recursos de proteção de rede e registro de bloqueio de script do PowerShell.

Os usuários devem ter cuidado ao copiar e colar comandos de sites desconhecidos e devem verificar a legitimidade dos prompts de verificação antes de interagir com eles. As equipes de segurança corporativa devem monitorar entradas do registro RunMRU em busca de padrões suspeitos de execução de comandos.

Haruto Yamamoto
Haruto Yamamoto

Haruto Yamamoto é um renomado jornalista japonês especializado em reportagem tecnológica, com expertise particular em cobrir inovações em IA e ecossistemas de startups no Japão.

Read full bio →

You Might Also Like